WordPress

Hur man använder WPScan för att enkelt hitta dina WordPress-sårbarheter

Hur man använder WPScan för att enkelt hitta dina WordPress-sårbarheter
Mer än 35% av internet körs på WordPress. WordPress bidrar till mer än 60% till den globala CMS-marknaden med mer än 10 miljoner webbplatser redan byggda. Att skapa en webbplats och distribuera den med WordPress är så enkelt och kostnadseffektivt, det är därför WordPress används i stor utsträckning. Med ökningen av wordpress-marknaden är dess säkerhet också ett stort problem. Mer än 8% av internetsårbarheter finns på WordPress-webbplatser, vilket gör det till ett sårbart mål för hackare. Det finns många WordPress-sårbarhetsskannrar på marknaden som WordPress Security Scan, SUCURI, Detectify men WPScan är skannern för att skanna dina WordPress-webbplatser efter sårbara teman, plugins och säkerhetsfelkonfigurationer.WPScan är ett allt i ett verktyg för att skanna sårbarheter på webbplatser byggda med WordPress-ramverk. Den kan användas för att räkna upp WordPress-plugins och teman, brute-force-inloggningar och identifiera säkerhetsfelkonfigurationer. För närvarande. den är endast tillgänglig för Linux (Debian, Fedora, Arch, CentOS) och MacOSX, inte för Windows. Du kan använda Windows Subsystem for Linux (WSL) för att installera WPScan i Windows. I den här handledningen tittar vi på hur du installerar och använder WPScan för att hitta säkerhetshål på din webbplats.

Installation

WPScan levereras förinstallerat i Kali Linux. För andra distributioner är det mycket enkelt att installera WPScan, enligt officiell dokumentation. Typ

// För att installera förutsättningar
[e-postskyddad]: ~ $ sudo apt installera patch build-essential zlib1g-dev liblzma-dev ruby-dev
[e-postskyddad]: ~ $ gem installera nokogiri
Sedan
[e-postskyddad]: ~ $ gem installera wpscan
ELLER
[e-postskyddad]: ~ $ git-klon https: // github.com / wpscanteam / wpscan
[e-postskyddad]: ~ $ cd wpscan /
[e-postskyddad]: ~ $ bundle installation && rake installation

För att uppdatera installerad WPScan till det senaste, skriv

[e-postskyddad]: ~ $ wpscan --uppdatering

ELLER

[e-postskyddad]: ~ $ gem update wpscan

ELLER i Kali Linux

[email protected]: ~ $ sudo apt update && sudo apt upgrade

Användande

Nu lär vi oss hur du utför snabb genomsökning av din WordPress-webbplats, teman och plugins. WordPress skannar din webbplats med flera skanningsalternativ och visar dig sårbarheterna och deras detaljer på terminalen. WPScan berättar också mycket om dina wordpress-installationsdetaljer och versioner av installerade teman och plugins. Det kan också räkna upp registrerade användarnamn och tvinga dem att hitta lösenord.

För att skanna din webbplats, skriv

[e-postskyddad]: ~ $ wpscan --url http: // www.redigeras.com --rua

[+] [32m0m] URL: http: // www.redigeras.com /
[+] [32m0m] Startade: fre 18 okt 20:58:54 2019
Intressant resultat:
[+] [32m0m] http: // www.redigeras.com /
| Intressant inträde: Server: Apache
| Hittad av: Headers (Passive Detection)
| Förtroende: 100%
[+] [32m0m] http: // www.redigeras.com / xmlrpc.php
| Hittad av: Headers (Passive Detection)
| Förtroende: 100%
| Bekräftad av:
| - Link Tag (Passive Detection), 30% konfidens
| - Direkt åtkomst (aggressiv detektion), 100% förtroende
| Referenser:
| - http: // codex.wordpress.org / XML-RPC_Pingback_API
| - https: // www.snabb7.com / db / modules / auxiliary / scanner / http / wordpress_ghost_scanner
| - https: // www.snabb7.com / db / modules / auxiliary / dos / http / wordpress_xmlrpc_dos
| - https: // www.snabb7.com / db / modules / auxiliary / scanner / http / wordpress_xmlrpc_login
| - https: // www.snabb7.com / db / modules / auxiliary / scanner / http / wordpress_pingback_access
[+] [32m0m] http: // www.redigeras.com / readme.html
| Hittad av: Direct Access (Aggressive Detection)
| Förtroende: 100%
[+] [32m0m] Uppladdningskatalogen har listan aktiverad: http: // www.redigeras.com / wp-content / uppladdningar /
| Hittad av: Direct Access (Aggressive Detection)
| Förtroende: 100%
[+] [32m0m] http: // www.redigeras.com / wp-cron.php
| Hittad av: Direct Access (Aggressive Detection)
| Förtroende: 60%
| Referenser:
| - https: // www.iplacering.nät / försvar-wordpress-från-ddos
| - https: // github.com / wpscanteam / wpscan / utgåvor / 1299
[+] [32m0m] WordPress version 2.7.1 identifierad (Osäker, släppt 2010-10-10).
| Upptäckt av: Unikt fingeravtryck (Aggressiv upptäckt)
| - http: // www.redigeras.com / wp-admin / js / common.js md5sum är 4f0f9bdbe437f850430fae694ca046ba
[+] [32m0m] WordPress-tema som används: skjutdörr
| Plats: http: // www.redigeras.com / wp-content / teman / skjutdörr /
| Senast uppdaterad: 2016-01-02T00: 00: 00.000Z
| Readme: http: // www.redigeras.com / wp-content / teman / skjutdörr / README.Text
| [!] [33m0m] Versionen är inaktuell, den senaste versionen är 3.2.4
| Stil URL: http: // www.redigeras.com / wp-content / teman / skjutdörr / stil.css
| Stilnamn: Skjutdörr
| Stil URI: http: // mac-värd.com / skjutdörr /
| Beskrivning: En mall med glidbilder i menyn, baserad på Samuel
Birch's phatfusion image menu ..
| Författare: Wayne Connor
| Författare URI: http: // www.macintoshhowto.com /
|
| Upptäckt av: Css Style (Passive Detection)
| Bekräftad av: Urls In Homepage (Passive Detection)
|
| Version: 1.5 (80% konfidens)
| Upptäckt av: Style (passiv detektion)
| - http: // www.redigeras.com / wp-content / teman / skjutdörr / stil.css, Match: 'Version: 1.5 '
[i] [34m0m] Plugin (er) identifierade:
[+] [32m0m] allt-i-ett-seo-paket
| Plats: http: // www.redigeras.com / wp-content / plugins / allt-i-ett-seo-pack /
| Senaste version: 3.2.10
| Senast uppdaterad: 2019-10-17T15: 07: 00.000Z
|
| Upptäckt av: Kommentar (passiv upptäckt)
|
| Versionen kunde inte bestämmas.
[+] [32m0m] google-analysator
| Plats: http: // www.redigeras.com / wp-content / plugins / google-analyticator /
| Senast uppdaterad: 2019-03-04T22: 57: 00.000Z
| [!] [33m0m] Versionen är föråldrad, den senaste versionen är 6.5.4
|
| Upptäckt av: Urls In Homepage (Passive Detection)
|
| Version: 4.1.1 (80% konfidens)
| Upptäckt av: Readme - Stable Tag (Aggressive Detection)
| - http: // www.redigeras.com / wp-content / plugins / google-analyticator / readme.Text
[+] [32m0m] nästagen-galleri
| Plats: http: // www.redigeras.com / wp-content / plugins / nextgen-gallery /
| Senaste version: 3.2.18
| Senast uppdaterad: 2019-09-18T16: 02: 00.000Z
|
| Upptäckt av: Urls In Homepage (Passive Detection)
|
| Versionen kunde inte bestämmas.
[+] [32m0m] qtranslate
| Plats: http: // www.redigeras.com / wp-content / plugins / qtranslate /
|
| Upptäckt av: Urls In Homepage (Passive Detection)
|
| Version: 2.3.4 (80% konfidens)
| Upptäckt av: Readme - Stable Tag (Aggressive Detection)
| - http: // www.redigeras.com / wp-content / plugins / qtranslate / readme.Text
[+] [32m0m] wp-spamfri
| Plats: http: // www.redigeras.com / wp-content / plugins / wp-spamfree /
| Senast uppdaterad: 2016-09-23T05: 22: 00.000Z
| [!] [33m0m] Versionen är inaktuell, den senaste versionen är 2.1.1.6
|
| Upptäckt av: Urls In Homepage (Passive Detection)
| Bekräftad av: Kommentar (passiv detektion)
|
| Version: 2.1 (60% konfidens)
| Upptäckt av: Kommentar (passiv upptäckt)
| - http: // www.redigeras.com /, Match: 'WP-SpamFree v2.1 '
[i] [34m0m] Inga säkerhetskopior hittades.
[!] [33m0m] Ingen WPVulnDB API-token ges, som ett resultat har sårbarhetsdata inte matats ut.
[!] [33m0m] Du kan få en gratis API-token med 50 dagliga förfrågningar genom att registrera dig på
https: // wpvulndb.com / användare / sign_up.
[+] [32m0m] Avslutad: fre 18 oktober 21:02:01 2019
[+] [32m0m] Förfrågningar klara: 89
[+] [32m0m] Cachade begäranden: 8
[+] [32m0m] Data skickad: 45.16 kB
[+] [32m0m] Data mottagen: 288.769 kB
[+] [32m0m] Användt minne: 133.965 MB
[+] [32m0m] Förfluten tid: 00:03:07

För att söka efter sårbara plugins

För att söka efter sårbara plugins, kan du lägga till ett alternativ '-enumerate vp' i ditt kommando. WPScan visar alla plugins som används av din WordPress-webbplats och markerar de utsatta tillsammans med andra detaljer. Skriv följande

// --rua eller --random-user-agent används för att slumpmässigt välja användaragenten
// för att lista alla plugins, använd 'ap' istället för 'vp'
[e-postskyddad]: ~ $ wpscan --url http: // www.redigeras.com --rua - räkna upp vp -o
output-plugins.Text

För att söka efter sårbara teman

För att söka efter sårbara plugins, lägg till alternativet '-enumerate vt' i ditt terminalkommando. WPScan visar svagheterna i ditt tema. Skriv följande

// För att lista alla teman, använd alternativ 'at' istället för 'vt'
[e-postskyddad]: ~ $ wpscan --url http: // www.redigeras.com --rua - räkna upp vt

För att räkna upp användare på WordPress-webbplatsen

När registrerade användarnamn på webbplatser hittas blir det lättare för hackare att tvinga sitt lösenord och äventyra åtkomsten. Efter att ha äventyrat ett administratörskonto eller privilegierat konto blir det lättare att få tillgång till hela WordPress-webbplatsen. Därför bör du alltid inaktivera uppräkning av användarnamn i din WordPress-konfiguration.

WPScan kan också räkna upp registrerade användare i din WordPress-installation. Skriv följande för att räkna upp användare som använder WPScan

// Använd anpassad ordbok
[e-postskyddad]: ~ $ wpscan --url http: // www.redigeras.com --rua - räkna
U / sökväg / till / användarordbok.Text
// Använda standardordlistan
[e-postskyddad]: ~ $ wpscan --url http: // www.redigeras.com --rua - räkna upp u
... klipp ..
[i] [34m0m] Användare identifierade:
[+] [32m0m] Shani
| Upptäckt av: Rss Generator (passiv detektion)
| Bekräftad av: Inloggningsfelmeddelanden (Aggressiv upptäckt)
[+] [32m0m] InterSkill
| Upptäckt av: Rss Generator (Passiv detektion)
| Bekräftad av: Inloggningsfelmeddelanden (Aggressiv upptäckt)
... klipp ..

Brute-tvingande lösenord med WPScan

Efter att ha fått användarnamn från ovanstående steg kan du gissa lösenord för dessa användare genom att tvinga brute. Med den här metoden kan du se vilken användare av din webbplats som använder lösenord med dålig styrka.

WPScan behöver en lista över användare och en lösenordsordlista med vanliga lösenord. Då kommer den att prova alla kombinationer av användarnamn och lösenord för framgångsrika inloggningar. Du kan ladda ner lösenordsordböcker från github-arkiv men i den här guiden kommer vi att använda “rockyou.txt ”ordlista som finns som standard i Kali Linux i katalogen“ / usr / share / wordlists ”.

För att ladda ner ordböcker i din distro, skriv

[e-postskyddad]: ~ $ sudo apt installera ordlistor
[e-postskyddad]: ~ $ ls / usr / share / wordlists /
rockyou.Text.gz
[e-postskyddad]: ~ $ gzip -d rockyou.Text.gz
[e-postskyddad: ~ $ ls -la / usr / share / wordlists / rockyou.Text
-rw-r - r-- 1 rotrot 139921507 17 juli 02:59 rockyou.Text

För att köra en brute force scan på webbplatsen, skriv

[e-postskyddad]: ~ $ wpscan --url http: // www.redigeras.com --rua -P / usr / dela / ordlistor / rockyou.Text
-U 'Shani', 'InterSkill'

Slutsats

WPScan är ett fantastiskt verktyg att lägga till i din säkerhetsverktygslåda. Det är gratis, kraftfullt och lättanvänt verktyg för att upptäcka säkerhetsproblem och felkonfigurationer. Den som har ingen teknisk kunskap om säkerhet kan enkelt installera och använda den för förbättrad säkerhet på sin webbplats.

Gratis och öppen källkodsmotorer för utveckling av Linux-spel
Den här artikeln kommer att täcka en lista över gratis motorer med öppen källkod som kan användas för att utveckla 2D- och 3D-spel på Linux. Det finns...
Shadow of the Tomb Raider for Linux Tutorial
Shadow of the Tomb Raider är det tolfte tillskottet till Tomb Raider-serien - en action-äventyrsspelfranchise skapad av Eidos Montreal. Spelet mottogs...
Hur man förbättrar FPS i Linux?
FPS står för Bildrutor per sekund. FPS: s uppgift är att mäta bildfrekvensen i videouppspelningar eller spelprestanda. Med enkla ord betecknas antalet...